KESB Build Your Business Case Guide SP

13
El desafío, la solución y cómo involucrar al negocio. ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI. Con Kaspersky, ahora usted puede. kaspersky.com/business Be Ready for What’s Next

Transcript of KESB Build Your Business Case Guide SP

Page 1: KESB Build Your Business Case Guide SP

El desafío, la solución y cómo involucrar al negocio.

ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI.

Con Kaspersky, ahora usted puede.kaspersky.com/business

Be Ready for What’s Next

Page 2: KESB Build Your Business Case Guide SP

1En Kaspersky Lab, sabemos que en los negocios se trabaja bajo presión y que todos enfrentan los mismos desafíos clave para mantenerse en pie: necesitan mayor agilidad, mejor eficiencia y una productividad aumentada.

Para ayudar a superar estos desafíos, las compañías están recurriendo a la TI para mejorar procesos, implementar y dar soporte a nuevos sistemas y tecnologías y, por supuesto, manejar y proteger una cantidad creciente de datos corporativos.

Pero ¿cuál es el impacto en usted y su equipo?

En un clima económico difícil, ¿cómo maneja esos desafíos con recursos y presupuestos limitados, mientras asegura que su negocio alcance sus objetivos?

kaspersky.com/business

Resumen ejecutivoLa tecnología usada por el negocio “promedio” actualmente se hace cada vez más compleja.

Las empresas en general confían cada vez más en la tecnología y en internet, y necesitan acceder a datos corporativos, compartirlos y usarlos más rápidamente y por una gran diversidad de empleados, proveedores y clientes.

La movilidad es la tendencia de negocios más citada como causa de transformación de la forma como muchos de nosotros trabajamos y nos comunicamos.

Desde una perspectiva de la seguridad de TI, ello significa que incluso los métodos y herramientas de protección de hace unos pocos años rápidamente se

tornan obsoletos.

Mientras la mayoría de los profesionales de TI lo reconoce, lamentablemente la mayor parte de las empresas no prioriza la inversión para crear un abordaje que sea tanto sólido como adaptable a las cambiantes necesidades y al ritmo veloz del mundo de los negocios.

Reconociendo estos desafíos, esta guía analiza los argumentos de negocios para evolucionar y mejorar la seguridad de TI.

Esta guía trae elementos fundamentales para ayudarlo en la construcción de un business case sólido, atendiendo a las demandas de su negocio y protegiéndolo contra las amenazas actuales y futuras.

SU IMPACTO EN TI.DRIVERS DE NEGOCIOS Y

¿POR QUÉ LEER ESTA GUÍA?

Busca estadísticas y hechos clave para ayudarlo a desarrollar un sólido business case para su seguridad de TI

Sepa más acerca de los riesgos de seguridad y cómo combatirlos.

Sepa más sobre cómo nuestras plataformas integradas de seguridad ayudan a la productividad mientras brindan seguridad de endpoint.

Sepa más sobre cómo Kaspersky lo puede ayudar a cerrar las brechas en su actitud respecto a la seguridad y reducir el número de herramientas con las cuales debe trabajar.

Page 3: KESB Build Your Business Case Guide SP

2Los dispositivos móviles, el teletrabajo, los medios extraíbles, las aplicaciones de terceros, las aplicaciones web... Todo esto es muy bueno para la productividad, pero si usted es un profesional de la seguridad de TI, lo ve todo como potencial vulnerabilidad.

kaspersky.com/business

Las defensas tradicionales ya no funcionanSolo el antimalware ya no es suficiente para lidiar con la diversidad y el volumen de amenazas que enfrenta su empresa.

No es únicamente la tecnología más antigua la que está siendo más exigida:

El 58 por ciento de las compañías admite que les falta recursos de seguridad de TI en al menos una área de personal, sistemas o conocimiento.1

Si usted trabaja en seguridad de TI, probablemente se está esforzando para mantenerse a flote o luchando por obtener el soporte que necesita para estar preparado para las amenazas.

O quizás esté solo haciendo malabares con una cantidad creciente de soluciones separadas (ver figura 1) — cada una con consola, interfaz de usuario y requisitos de mantenimiento propios.

Sin hablar de los problemas de compatibilidad con los cuales se enfrentará.

Las empresas están cada vez más adoptando nuevas tecnologías sin considerar las consecuencias para la seguridad.

Mientras algunas empresas están preparadas de modo adecuado, muchas otras no lo están, incentivando aún más, como si hiciera falta, la acción de hackers, desarrolladores de malware y spyware y generadores de spam.

1. Fuente: Kaspersky Lab — Informe Global de Riesgos de TI 2012 - Lidiando con el Caos

CON UNA SEGURIDAD DE TI DE AYER?¿LAS DINÁMICAS EMPRESAS DE HOY

¿EL RESULTADO?Usted está corriendo en círculos, reaccionando a los cambios y evaluando los riesgos después de la adopción de la tecnología mientras intenta proteger su negocio.

¿SABÍA USTED QUE...

50%DE LAS EMPRESAS CONSIDERAN LAS CIBERAMENAZAS COMO UN RIESGO CRÍTICO1

91 %DE LAS ORGANIZACIONES HAN SUFRIDO CIBERATAQUES DIRECTOS DURANTE EL ÚLTIMO AÑO1

35%DE LAS ORGANIZACIONES HAN EXPERIMENTADO GRAVES PÉRDIDAS DE DATOS1

Figura 1: Soluciones separadas, cada una con su propia consola

Page 4: KESB Build Your Business Case Guide SP

3

kaspersky.com/business

Entonces, ¿cómo una Plataforma Unificada de Endpoint puede modificar esto?Las Plataformas Unificadas de Endpoint (también conocidas como EPP) pueden ayudarlo a simplificar la complejidad que usted enfrenta.

Las Plataformas Unificadas de Endpoint (también conocidas como EPP) pueden ayudarlo a simplificar la complejidad que usted enfrenta.

Es probable que usted ya haya invertido en una solución de antivirus, pero debería tener en cuenta los riesgos más amplios y cómo protegerse contra ellos.

Estos riesgos van desde la corrección de agujeros en las aplicaciones a la protección de datos en laptops y de los dispositivos móviles.

El desafío fundamental en el ambiente actual no es la falta de herramientas disponibles, sino el hecho de que cada herramienta aumenta la complejidad que usted encuentra al intentar implementar sus políticas de seguridad.

Y, como usted sabe, la complejidad es el gran enemigo de la seguridad de TI.

Al integrar las capacidades de seguridad con las herramientas de gestión de sistemas, la EPP permite que usted utilice una única consola para manejar sus crecientes

necesidades de seguridad.

Herramientas de control sólidas, sistemas de cifrado y gestión de dispositivos móviles pueden ser controlados desde un único lugar, manteniendo la protección antimalware en el centro de todo lo que sucede en la red.

La EPP les brinda a los profesionales de Seguridad de TI un modo sencillo de manejar costos, incrementar el desempeño, reducir la huella de recursos y centralizar la gestión (ver figura 2.)

La integración profunda también puede realzar la estabilidad y seguridad del sistema. LOS BENEFICIOS DE UNA PLATAFORMA UNIFICADA DE ENDPOINT

Una Plataforma Unificada de Endpoint hará más fácil que usted vea los riesgos en sus sistemas y endpoints.

Permitiéndole aplicar sus políticas de modo homogéneo.Y alineando su postura respecto de la seguridad con sus objetivos de negocios.

Una única plataforma, una única consola, un único costo.

Así usted puede reducir los riesgos a sus datos, reducir la complejidad de sus herramientas de seguridad y reducir su inversión, aun alcanzando sus objetivos de negocios.

Figura 2

Page 5: KESB Build Your Business Case Guide SP

4¿Cuáles son los riesgos reales?La proliferación tecnológica, los recursos limitados y el hecho de que las empresas no comprenden muchos de los problemas de seguridad son solo la punta del iceberg...

kaspersky.com/business

Movilidad, dispositivos móviles, diversidad de dispositivos y aplicacionesDispositivos inteligentes aumentan la productividad pero también traen nuevas amenazas.

Actualmente un profesional de la información promedio utiliza tres dispositivos. Esto significa más elementos para administrar y controlar y mayores posibilidades de pérdida de datos, ataques de malware y una creciente complejidad.

Los empleados ahora traen sus dispositivos personales a la oficina, con o sin su permiso, y frecuentemente los pierden, junto con datos confidenciales de su compañía.

La tendencia BYOD (Traiga su propio dispositivo) es particularmente popular entre personal sénior y usted no solo debe lidiar con la protección de los dispositivos perdidos sino también con los intentos de los empleados de acceder a la red y a la información de la compañía.

Eso puede hacer que TI pierda la batalla por el control.

Globalmente, el 44% de las compañías no controla el acceso de su personal a la red y a los recursos corporativos usando un notebook, y el 33% también permite ese acceso vía smartphone.1

En marzo de 2012, Kaspersky realizó, en conjunto con analistas del Bathwick Group, una encuesta global llamada “Security readiness in a changing technology landscape” (Presteza en la seguridad en un entorno de tecnología cambiante), que encontró que la movilidad es actualmente la principal preocupación para profesionales de TI en todo el mundo (ver figura 3)

1. Source: Informe Global de Riesgos de TI 2012 - Lidiando con el Caos

CONECTIVIDAD... ANALICEMOS LOS RIESGOS.MOVILIDAD, BYOD E HIPER

UN VISTAZO

El BYOD aumenta la complejidad — el empleado promedio utiliza tres dispositivos.

La movilidad es actualmente la principal preocupación para profesionales de TI en todo el mundo.

El 44% de las compañías no controla el acceso de su personal a la red y a los recursos corporativos usando un notebook.

Figura 3: ¿Cuáles son los desafíos de seguridad que generan más dolor de cabeza a su organización?1

0% 10% 20% 30% 40% 50%

Una fuerza de trabajo cada vez más móvil

Empleados usando dispositivos personales para acceder a datos corporativos

Redes sociales en la oficina

Compliance

Crecimiento y/o diversificación

Dowsizing de recursos de TI

Computación en nube

Virtualización

Dowsizing en general

Fusiones y adquisiciones

Otros (especifique)

Page 6: KESB Build Your Business Case Guide SP

5

kaspersky.com/business

En vez de intentar evitar el BYOD, el foco ahora está puesto en encontrar una forma de manejarlo.Cuando los empleados usan dispositivos móviles, la empresa ve la mayor productividad, la economía de costos y la flexibilidad, pero para el equipo de seguridad de TI la realidad es diferente.

Los beneficios para la empresa pueden rápidamente transformarse en problemas de seguridad de TI — de la pérdida de datos a la gestión de dispositivos, diversas plataformas, diferentes aplicaciones... y de repente el BYOD y la movilidad son un problema para usted.

Y eso antes aún de considerar el aumento significativo de ciberdelitos direccionados específicamente a aplicaciones y dispositivos móviles.

Hoy, el iOS de Apple, el OS X y los diversos tipos de sistemas operativos Android, de Google, son tan comunes como el Windows.

En el segundo trimestre de 2012, el número de troyanos atacando plataformas Android casi se triplicó comparado al mismo período en 20114(ver figura 4).

Y esa tendencia aumentará, ya que la facilidad para interceptar datos móviles de un profesional hace de la movilidad un nuevo campo para el ciberdelito.

4. Fuente: http://www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012

“El BYOD es uno de los mayores riesgos para la seguridad de TI.Tanto en términos de ataques direccionados como no direccionados, tener dispositivos personales en la red genera desafíos extremadamente complejos.Idealmente, el uso personal y profesional deberían ser completamente separados y disociados.”

Roel Schouwenberg, Investigador Sénior de Seguridad, Kaspersky Lab

CONSIDERE...

¿El BYOD puede funcionar?

¿Cómo asegurarse de que el dispositivo móvil de su empleado no se convierta en un problema de malware para usted?

¿Cómo equilibrar un requisito clave para el negocio y las necesidades de seguridad?

16 000

14 000

12 000

10 000

8 000

6 000

4 000

2 000

0Q3 2011 Q4 2011 Q1 2012 Q2 2012

936

3658

5441

14923Kaspersky Lab

Figura 4: El número de modificaciones de malware direccionadas al Android

Page 7: KESB Build Your Business Case Guide SP

6

kaspersky.com/business

La pérdida de hardware es un problema común para la TI y causa un sin número de problemas con los cuales usted debe lidiar. No es solo el costo

de reposición del dispositivo, sino también el desafío menos evidente que es asegurar la protección de la información confidencial de la empresa.

Súmese a eso las crecientes multas aplicadas por violación de datos, el daño a la reputación y el impacto en la fidelidad de los clientes, y es fácil notar los costos que una violación de datos conlleva, mucho más allá del costo del dispositivo.

Usando el ejemplo de un laptop perdido en un aeropuerto, analicemos el costo real (y los riesgos de los cuales algunos negocios quizás no tengan conciencia) de asegurar la protección de sus activos.

Sólo en los Estados Unidos, 12.000 laptops se dejan olvidados en aeropuertos cada semana.1

Son 624.000 por año, un costo estimado de US$ 987 millones sólo en hardware.

Y esto es en un único país.

Imagine cuáles serían los números globales — y aun así no es el panorama completo.2

1. Source: WBMF News de octubre 2012 2. 2. Source: Ponemon: El costo de un laptop Abril 2009 3. 3. Source: Newspoll encuesta de noviembre 2011 4. 4. Source: Kaspersky Lab – Informe Global de Riesgos de TI 2012 - Lidiando con el Caos

VERDADERO COSTO DE PROTEGER SUS ACTIVOS.CIFRADO: COMPRENDIENDO EL

“El aumento del cifrado tiene relación directa con la creciente percepción de que el personal que está siempre disponible, trabajando a cualquier hora, desde cualquier lugar y de cualquier dispositivo pone los datos no cifrados en mayor riesgo que nunca.”

David Emm, Investigador Jefe Regional, Kaspersky Lab.

Hay un impacto financiero mayor que quizás la empresa tampoco comprenda, que es el costo de la filtración de datos.

Sólo en los EEUU, la filtración de datos cuesta un estimado de US$ 25 mil millones anuales.

Y el 85% de las personas entrevistadas dijeron que cambiarían de proveedor si una compañía perdiera sus datos, y el 47% declaró que tomaría medidas legales.3

Tradicionalmente se consideraba que el cifrado era algo complejo o caro, pero esto ya no es así: esta técnica de protección de datos está siendo adoptada por el 43% de las empresas, que cifran todos sus datos, y el 36% de pequeñas empresas que cifran datos altamente confidenciales.4

Puede resultar obvio, pero usuarios no autorizados y delincuentes no pueden acceder a los datos cifrados.

Esto hace del cifrado un componente fundamental para cualquier EPP Unificada.

VEA. CONTROLE. PROTEJA.

Kaspersky Endpoint Security for Business

kaspersky.com/business

LAPTOPScon información confidencial personal y de negocios se dejan olvidados en aeropuertos

HABRÍA LAPTOPS SUFICIENTES PARA LLEGAR HASTA UN TRASBORDADOR ESPACIAL ORBITANDO LA TIERRA

Si se colocaran uno al lado del otro, en un año

LAPTOPS PERDIDOS. EL COSTO REAL PARA SU EMPRESA.

45%47% TOMARÍA

MEDIDASLEGALES

CADA SEMANA

Fuentes: WBMF News de octubre 2012, Newspoll encuesta de noviembre 2011 e Instituto Ponemon: El costo de un laptop perdido Abril 2009

de los clientes cambiarían deproveedor si una compañíaperdiera sus datos

%

Esto significa un valor estimado

en hardware de

Sumándose los costos por filtración de datos de hasta

MIL MILLONES

Figura 5

Page 8: KESB Build Your Business Case Guide SP

7

kaspersky.com/business

Opción 1 – Antimalware únicamenteUn antimalware fuerte y actualizado tiene un papel central en la seguridad de TI.

No obstante, aislado, sencillamente no es suficiente para proteger al negocio de ataques direccionados a través de otros métodos, como phishing e ingeniería social.

Y definitivamente no puede ayudarlo a manejar sus demás obligaciones y tareas de seguridad.

Opción 2 — Adquirir un paquete genérico de solucionesMuchas soluciones de seguridad disponibles parecen ofrecer mucho: cifrado, antimalware, verificación de vulnerabilidades... prácticamente todo lo que usted necesita para estar protegido.

Pero ¿y si usted quiere algunas funcionalidades y no otras?

¿Y si quiere, digamos, MDM ahora, pero sabe que su negocio planea una iniciativa BYOD para el año que viene? ¿Puede agregarlo más tarde sin tener que pagar ya por una funcionalidad que aún no necesita?

¿Usted sabe exactamente en qué invirtió?

Puede haber llegado todo en una misma caja, pero la realidad es que muchas soluciones son el resultado de productividad aumentada y mayor insight.

No siempre son compatibles como parecen a principio, y pueden causar más problemas de los que solucionan si algo sale mal.

Opción 3 –Reunir un conjunto de soluciones diferentes de diferentes revendedores y hacerlas funcionar juntasExisten muchas soluciones independientes disponibles.

El problema es hacer que funcionen juntas. Y aun cuando lo logran, usted tiene por delante el desafío de las dependencias, diversos agentes, diversas consolas, diversos requisitos de mantenimiento y diversos informes.

Usted nunca aprovecha al máximo todo lo que cada solución ofrece porque no fueron diseñadas específicamente para trabajar juntas.

La complejidad es el enemigo de la seguridad de TI.

Una única pantalla que permite visualizar todo su ambiente de seguridad no solo lo libera para invertir su tiempo en otros proyectos sino también le brinda una comprensión más amplia de sus actuales y futuras necesidades de seguridad.

¿CUÁLES SON LAS OPCIONES?SEGURIDAD DE ENDPOINT...

UN VISTAZO

El antimalware ya no es lo suficientemente abarcador o sólido para proteger completamente a las empresas.

Las soluciones en paquete frecuentemente son “empalmadas”, no realmente integradas.

Lo mejor de la categoría funciona bien, pero es caro y requiere recursos internos continuos.

VENTAJAS Y DESVENTAJAS

Paquete todo en uno

Ventajas: parece menos complicado, hay menos licencias que manejar, a menudo menos costoso que comprar las aplicaciones por separado.

Desventajas: frecuentemente un rejunte de diversas fusiones y adquisiciones de negocios, sin resultar en una verdadera integración.

Desventajas: como es una solución genérica, usted puede estar pagando por funcionalidades que aún no necesita. Esto vale especialmente para las versiones para pequeñas empresas. Muchas veces son solo una edición torpemente reducida de la versión corporativa, no realmente escalonada.

Usar diferentes revendedores

Ventajas: usted puede elegir exactamente qué necesita, cuando lo necesita.

Desventajas: puede ser difícil integrarlo con otras soluciones.Además aumenta la complejidad de su ambiente de TI, lo que puede nublar su visión.

Desventajas: más tiempo dedicado a manejar diversos revendedores y diversas soluciones para agregar posteriormente, desarrolladas por otras compañías.

Page 9: KESB Build Your Business Case Guide SP

8

kaspersky.com/business

LA OPCIÓN KASPERSKY.SEGURIDAD DE ENDPOINT

Busque algo más que simplemente tapar agujeros. Busque seguridad y protección de la información para todo el sistema.

Kaspersky Endpoint Security for Business le da las piezas que usted necesita para crear la amplia plataforma de protección de endpoint que usted necesita mientras atiende a las necesidades de su negocio

Kaspersky Endpoint Security for Business Todo manejado desde una única consola:

Kaspersky Security Center

VEA. CONTOLE. PROTEJA.Imagine tener una visión clara de todo su ambiente de TI, de la red a los dispositivos, data centers y computadoras.

Usted obtiene la visibilidad total que necesita para manejar amenazas, la habilidad y flexibilidad para reaccionar rápidamente al malware y la capacidad de responder a las cambiantes necesidades de la empresa, ya sea en soporte de dispositivos móviles o en la gestión de accesos de invitados a la red.

No hay funciones agregadas posteriormente.Nada de tecnologías adquiridas de terceros, empalmadas en un conjunto... Es una única base de códigos desarrollada por una misma empresa, diseñada para complementar y perfeccionar funcionalidades que se superponen.

Todo funcionando a partir de una única consola fácil de manejar.

A partir de una plataforma sólida y genuinamente integrada, Kaspersky Lab le permite explotar los puntos en común entre las funciones diarias de gestión de sistemas y las necesidades clave de seguridad de la información.

UN VISTAZO

Con Kaspersky Security for Business, ofreciendo la primera plataforma de seguridad real de la industria, construida de cero.

Haciendo que sea fácil para los administradores de TI, en empresas de cualquier tamaño, visualizar, controlar y proteger su mundo, todo desde una única consola de manejo.

Una interfaz intuitiva y una tecnología fácil de usar, fácil de implementar y fácil de manejar.

Reduce el riesgo del negocio y mantiene la máxima eficiencia de su empresa.

Con Kaspersky, ahora usted puede

Endpoint control tools: application, device

and web control

Data encryption Systems

management, including patch management

Anti-malware Mobile security

VEA CONTROLE PROTEJA

Proteja los datos de su compañía, independientemente de su ubicación, sin aumentar sus requisitos de recursos.

Una solución escalonable, modular, que puede crecer con la empresa y responder a los cambios.

Figura 6

Figura 7

Page 10: KESB Build Your Business Case Guide SP

9

kaspersky.com/business

Figura 8: Antimalware –

El punto de partida de la plataforma es la galardonada tecnología Kaspersky antimalware.

Esta tecnología consiste en diversos módulos de verificación, protección asistida en nube y un sólido firewall.

La gestión central se hace con Kaspersky Security Center.

A medida que se agregan nuevos recursos, se accede a las herramientas adicionales de gestión también a través de la misma consola.

Figura 11: Gestión de sistemas y herramientas de control – Automatizar y priorizar la gestión de parches, vulnerabilidades verificación, aprovisionamiento de imágenes, generación de informes y otras tareas diarias de mantenimiento y control.

Fusione necesidades diarias de administración y gestión con requisitos de seguridad de la información, aumentando la seguridad, reduciendo la huella y permitiéndole concentrarse en otros proyectos.

Figura 9: Manejo de dispositivos móviles – Controle, maneje y proteja los dispositivos móviles de la compañía o de los empleados y los medios extraíbles a partir de una ubicación central.

Dé soporte a las iniciativas BYOD sacando provecho de los recursos de contenerización, borrado a distancia, cifrado y otras funcionalidades antirrobo.

Figura 10: Cifrado – Full Disk Encryption (FDE, cifrado de disco completo) y File Level Encryption (FLE, cifrado de archivos), manejados centralmente.

Aplicación automática, poniendo en práctica políticas basadas en sus necesidades únicas, manejadas a partir de una única consola.

KasperskySecurity Center

KasperskySecurity Center

• Mantiene separados los datos personales y corporativos• Cifrado• Borrado selectivo

• Establecercontraseña• Aviso de Jailbreak/Root• Forzar configuraciones

• Vía sms, correo electrónico o tethering (anclaje a red)

• Antimalware• Antiphishing• Antispam

• Ubicación por GPS• Bloqueo a distancia

• Cifrado• Borrado a distancia

• Contenedores para aplicaciones• Restricción al acceso a datos

CONFIGURAR/IMPLEMENTAR

CUMPLIMIENTO DE LA POLÍTICA

SEGURIDAD

APLICACIONES

ANTIRROBO

ACCESO A RED

Contenerización

Fuera de la redDentro de la red

Portal “App” particular

Galardonado

Asistido en la nube

Verificación multipunto de vulnerabilidades

Tecnología Kaspersky Antimalware

Firewall

Cor

pora

tivo

Per

sona

l

Page 11: KESB Build Your Business Case Guide SP

10El escenario de riesgos y amenazas, siempre en evolución, puede ser complejo, pero el abordaje necesario es claro —así como lo son los beneficios de negocios que usted podrá brindarle al resto de la organización.

kaspersky.com/business

Alta tasa de detección significa una reducción de los riesgos para la empresaLas tasas de detección excepcionalmente altas de Kaspersky hacen que su empresa esté expuesta a menos riesgos.

Protege sus datos corporativosEl Payment Card Industry Data Security Standard (PCI DSS, Estándar de Seguridad de Datos de la Industria de las Tarjetas de Pago) específicamente requiere antivirus en las computadoras de escritorio.

Una eficiente seguridad de TI es un componente fundamental de cualquier iniciativa de reglamentación de compliance.

Muchos sectores de la industria tienen el cifrado obligatorio como parte estándar del cumplimiento de la protección de datos; aunque a usted aún no se lo exija, aumentar la conciencia del cliente respecto al riesgo de violación de datos convirtió al cifrado en una ventaja competitiva crucial.

Dígale sí a la movilidadNo hace falta mirar con desconfianza a las prácticas profesionales y tecnologías innovadoras.

La funcionalidad MDM de Kaspersky Lab le permite adoptar las iniciativas BYOD (traiga su propio dispositivo) o el trabajo móvil sin exponer su empresa a riesgos adicionales.

Productividad aumentadaLa seguridad integrada alivia la presión sobre los recursos: se necesita menos personal para el constante monitoreo, mantenimiento y generación de informes.

Extraer registros de datos y otras informaciones desde una misma solución integrada también es mucho más fácil que intentar rescatar y recolectar datos en diversos sistemas semicompatibles.

Mejor visibilidad significa mejor gestiónUna única consola de manejo le da a su empresa una visibilidad completa de todos sus endpoints físicos, virtuales y móviles.

Ni bien se introduce un nuevo dispositivo a la red, usted es alertado y sus políticas se aplican automáticamente.

LOS ARGUMENTOS DE NEGOCIOS.LA OPCIÓN KASPERSKY –

UN VISTAZO

Alta tasa de detección significa una reducción de los riesgos para la empresa.

Protege sus datos corporativos.

Dígale sí a la movilidad.

Productividad aumentada.

Mejor visibilidad significa mejor gestión.

Page 12: KESB Build Your Business Case Guide SP

11Elementos clave para armar un sólido business case para la inversión en seguridad de TIAunque cada empresa es única, Kaspersky Lab llegó a los siguientes puntos significativos para discusión:

Para saber más sobre Kaspersky Endpoint Security for Business, visite www.kaspersky.com/business

1Enfatice los riesgos desde el principio, pero no se concentre en el miedo, incertidumbre y duda (Fear, Uncertainty, Doubt - FUD)Las estadísticas sobre el aumento de los riesgos de seguridad de TI son elocuentes, indicando una tendencia en términos de volumen (más amenazas, más rápidamente) y complejidad (ataques direccionados y mayor sofisticación de malware).Sin embargo, esto sólo no constituye un business case, y la industria de TI tradicionalmente se ha valido del miedo para vender. Un Director Financiero o CEO escéptico seguramente ya oyó muchas historias preocupantes y las considera una jugada de marketing.

2Posicione la seguridad de TI como facilitador, no inhibidor, de negociosEs una estrategia mucho mejor enfocarse en como la seguridad de TI abre puertas para la empresa.

La adecuada seguridad y controles de seguridad permiten que las empresas implementen tecnologías y métodos de trabajo innovadores y con seguridad.

3La movilidad y el BYOD son críticos para el negocio. Demuestre que la seguridad de TI debe ser parte de elloComo consecuencia lógica del punto anterior, la movilidad y el BYOD son áreas fundamentales que el negocio busca aprovechar para favorecer la productividad, pero también áreas en las cuales la seguridad de TI es absolutamente esencial. La clave aquí es que los empleados (muchos de ellos empleados sénior) estarán cargando datos corporativos potencialmente confidenciales y/o valiosos. Proteger esos datos es mucho más importante que el precio del dispositivo en sí, y el cifrado de datos y el MDM son, ambos, herramientas esenciales para cualquier empresa que utiliza recursos

móviles.

4Las plataformas son superiores en términos de eficiencia y productividad, entonces analice cuál será su retornoLas plataformas de protección de endpoint le permiten visualizar, controlar y proteger todos los endpoints desde un mismo lugar.Ello significa que usted necesitará pasar menos tiempo en el monitoreo y gestión de su seguridad de TI y que las modificaciones, actualizaciones y correcciones podrán hacerse al mismo tiempo, en vez de repetirse en diversos sistemas. Esta economía de tiempo no puede subestimarse, y algunos análisis básicos le darán un número significativo para incluir en su business case. Evidentemente también se debe considerar el costo de adquirir diversos sistemas, pero el costo en tiempo invertido es un factor aún de más peso y que les importará más a los equipos de gestión orientados a la productividad.

ARMANDO UN BUSINESS CASE.AMPLIANDO LA CONVERSACIÓN –

Page 13: KESB Build Your Business Case Guide SP

ACERCA DE KASPERSKY LABKaspersky Lab es el revendedor más grande de soluciones de protección de endpoint en todo el mundo. A lo largo de sus 15 años de historia, Kaspersky Lab siempre ha sido innovador en la seguridad de TI y proporciona soluciones eficientes de seguridad digital para consumidores finales, pequeñas y medianas empresas y grandes organizaciones. En la actualidad, la compañía opera en casi 200 países y territorios en todo el mundo, proporcionando protección a más de 300 millones de usuarios.

Obtenga más información en www.kaspersky.com.

Para saber más, visite www.kaspersky.com/business